PEC e sicurezza: il buon esempio italiano 

CONDIVIDI

Sin dalle sue origini, la posta elettronica ha unito tutti i suoi indiscussi vantaggi a un annoso problema: quello della sicurezza.

Le e-mail vengono usate dai cyber criminali come veicolo di malware, puntando soprattutto agli utilizzatori meno esperti. E, in ambito lavorativo, incorrere in un virus può comportare un gravissimo danno all'azienda.

Inoltre la Posta Elettronica Ordinaria (PEO) deve far fronte a un altro punto debole: la facilità con cui poterla manomettere. La normale mail, infatti, non viene sempre considerata una prova attendibile in tribunale, proprio perché la data e l'ora, sotto la mano di esperti, possono essere modificate.

New call-to-action

Per arginare gli attacchi i provider di ogni nazione hanno aggiornato sempre più le tecnologie, e l'Italia è emersa tra le migliori e in anticipo rispetto gli altri Paesi europei grazie al sistema di Posta Elettronica Certificata>. 


Conoscere il pericolo nelle e-mailspoofing, malware e come si comportano 

Parlare di virus informatici è ormai un riassunto poco esaustivo, e poiché conoscere il nemico è fondamentale, gli utenti digitali devono saperne di più. A partire dal termine più corretto che è malware, contrazione di malicious softwarecioè un programma malevolo

Sotto l'aggettivo malevolo sono racchiusi molti tipi di software dannosi, i cui effetti vanno dal malfunzionamento del dispositivo o account fino al furto di dati personali ivi contenuti, passando per la spia delle attività e il reindirizzamento del traffico. Il virus è solo uno di questi tipi. 

Veniamo ora al tema specifico delle e-mail, e ai metodi più diffusi tra i cyber-criminali. 

  • Gli allegati maligni, che l'utente è spinto a scaricare e aprire per qualche motivo, e che in realtà sono essi stessi il virus. Questo è il modo più diretto per inoculare malware molto potenti e in grado di rubare dati e bloccare dispositivi (come i ransomware), ma si rivela anche il più facilmente individuabile ed evitabile. 
  • Il phishing, cioè la pesca di dati sensibili. Consiste di solito nel fingere che il mittente dell'e-mail sia un'entità conosciuta e affidabile, come una banca, un conto online, un sito di e-commerce, una catena di negozi o un ente statale. Mira a convincere l'utente che la posta provenga da quel mittente, inducendolo tramite un testo sensazionalistico (vittoria di un premio) o allarmistico (problemi a un account) a cliccare su link costruiti appositamente. Di solito portano a siti-specchio, quasi identici agli originali, ma in realtà fasulli e pronti a rubare qualunque dato vi sia immesso. È il metodo più comune di tutti. 
  • Lo spoofing, ossia la dissimulazione dell'identità tramite contraffazione di dati come gli indirizzi IP, per aggirare le regole di autenticazione: ad esempio un'e-mail che appare inviata da indirizzo conosciuto e affidabile, ma in realtà non lo èDi recente ldefinizione si è allargata a più simulazioni di identitàanche quelle solo apparenti, usate nel phishing. 

 

Sicurezza contro i malware tra comportamenti e tecnologie 

La conoscenza è il primo passo verso la sicurezza, perché aiuta ad attuare comportamenti corretti, anche (e soprattutto) in ambito aziendale. È fondamentale assumere un atteggiamento di diffidenza verso tutti gli elementi sospetti: 

  • Mai scaricare un allegato se non si ha la certezza assoluta che sia affidabile e provenga da un mittente sincero; 
  • Verificare sempre il mittente in calce alla posta e gli avvisi dati dalla casella postale; 
  • Diffidare completamente delle e-mail con toni allarmistici o sensazionalisticispecie se ci invitano a effettuare un'azione nell'immediato (come il click su un link da loro fornito); 
  • Diffidare di qualunque mail con errori grammaticali (i truffatori usano dei semplici traduttori automatici) o grafica strana o sbagliata, e quindi dei loro link o allegati; 
  • In caso di dubbio, contattare personalmente il mittente originale o accedere al sito web originale (del conto, della banca o del negozio), evitando accuratamente di passare per qualunque link contenuto nellmail. 

I provider forniscono anche strumenti anti-spam e anti-malware, alcuni preinseriti e altri (come i filtri) attivabili a scelta. Ma a volte non basta a proteggere i navigatori, rendendo necessario un sensibile aumento del livello di sicurezza.

Come in Italia, dove per arginare gli attacchi alle caselle certificate aziendali, l'AgID ha avviato un percorso di miglioramento della protezione. 

 

Posta Elettronica Certificata: la reazione italiana fa da esempio 

In Italia è obbligatorio per aziende e Pubbliche Amministrazioni dotarsi di una casella PEC (Posta Elettronica Certificata)->, vista la sua capacità di certificare ogni comunicazione in entrata e in uscita. Il gestore della casella del mittente comunica col gestore della casella del destinatario, per recapitare al mittente tre conferme: avvenuto invio, avvenuta ricezione, integrità del contenuto recapitato. 

Grazie a questi attributi la PEC ha lo stesso valore legale di una raccomandata con ricevuta di ritorno; vista la sua eccezionale importanza, CERT-AgID ha avviato nel 2020 un percorso collaborativo a stretto contatto coi gestori di posta elettronica, per renderla molto più sicura. Il risultato è stata una diminuzione del 90% delle campagne di malspam rispetto al precedente anno: tra settembre e dicembre 2020 è stata ravvisata una sola campagna di e-mail maligneperaltro prontamente arginata a poco tempo dal suo avvio. 

In questo modo l'Italia si classifica tra i paesi più sicuri, anche in ambito europeo->, dove si avverte una certa frammentazione dei servizi di Posta Elettronica Certificata, con problemi di interoperabilità.

La PEC si rivela un sistema fortemente protetto contro gli attacchi informatici via e-mail, ideale per le aziende anche grandi: una tendenza destinata a migliorare ancora, visto il programma di proseguire la collaborazione con i gestori anche a medio e lungo termine. 

NEWSLETTER

Iscriviti alla newsletter

Ricevi i nostri aggiornamenti relativi agli articoli
CONDIVIDI